Descargar

Gestión dogmática del Bien Jurídico Tutelado en los Delitos Informáticos en el Perú


Partes: 1, 2

    Ensayo Crítico de la Gestión dogmática del Bien Jurídico Tutelado – Monografias.com

    Ensayo Crítico de la Gestión dogmática del Bien Jurídico Tutelado en los Delitos Informáticos en el Perú

    "… la tecnología es sin duda una aplicación y una consecuencia pero desde luego no la sustancia primaria.

    La tecnología te lo da todo enseguida, mientras que la ciencia avanza despacio."[1]

    Umberto Eco

    A propósito de una invitación por parte del gremio de trabajadores judiciales para poder brindar algunos alcances respecto de los llamados Delitos Informáticos en un foro muy interesante, preparamos unos apuntes que fueron desarrollando la temática sobre el bien jurídico tutelado en el llamado cibercrimen, en especial de su carácter esencial.

    Como alguien curioso del tema lo primero que llamó mi atención fue la delimitación del evento criminal en materia de crímenes cometidos teniendo como instrumento a la tecnología. Ciertamente al dar un vistazo a la legislación peruana y comparada nos dimos con la "sorpresa" de que el legislador había preparado una esquematización errónea para integrar a los llamados delitos informáticos en el cuerpo legal penal o debiera decirse corporatividad legal penal. Se vulneraba una vez mas los cánones elementales mínimos para que el proceso de criminalización culmine con una norma limpia en atención a la técnica legislativa adecuada. Carnelutti [2]dice que "…Las leyes, pues, están hechas, si no precisamente solo, por lo menos también por hombres que no han aprendido a hacerlas" refiriéndose que la calidad de juristas decae por la democratización de su elección y no su adecuada selección. En algunos casos de países vecinos, por ejemplo, el caso de Colombia para el tratamiento del intrusismo y crackeo, se adopta la solución "intermedia" con una técnica legislativa distinta y formula un título especial dentro de su código penal para tipificar la protección penal de la protección datos (data base) y de los sistemas informáticos.[3] Así también, en el caso de Chile simplemente se produce una Ley especial – Ley 19223 – que no introduce nada a la estructura de su código penal y opta por lo que se conoce como una ley penal especial. Los Estados Unidos lo tienen más claro y basan su política criminal en la protección a la seguridad de la información[4]una suerte de posición ecléctica si se quiere.

    En el caso peruano tenemos menudo problema, veamos.

    La dogmática penal ciertamente plantea que para que un acto hecho por el hombre sea considerado delito debe de haber activado todos los pasos o fases del proceso de criminalización. Claus Roxin[5]en este sentido enuncia que no se debe perder a la solución social de conflictos como el eje de la función político-criminal de la antijuridicidad, para lo cual el legislador debe ceñirse a un número limitado de principios ordenadores. Pues bien, al referirnos preferentemente a la criminalización primaria y secundaria tenemos que señalar la denominada alarma social en materia de uso de la tecnología prácticamente sigue la suerte de todos los demás delitos cuyo objeto de tutela jurídica es de carácter supraindividual, esto es, no acusa una gravedad mas o menos ostensible. Pero, cuándo se advierte el peligro, o debiéramos decir cuándo se produce el riesgo de la afectación es cuando a niveles empresariales de alto nivel se percibe un evidente atentado a probablemente legítimos intereses económicos. En fin, cuando se atenta contra intereses básicamente de personas jurídicas se activa la alerta propia de la teoría del control social. Entonces viene la necesidad de precisar el primer nivel de composición de todo delito, que no es otra cosa que identificar claramente el bien jurídico materia de tutela penal en materia informática. La discusión estriba en saber si el bien objeto de tutela es la información propiamente dicha, llegando en todo caso a existir un breve avocamiento en la doctrina respecto si esta información tendría recién el rango de protección una vez que es transmitida, esto sancionaría el tráfico de la información y quedaría ligado a un nuevo sub elemento: los efectos de dicha transmisión.

    Definitivamente la discusión al respecto puede seguir y seguir pero no es la intención del presente ensayo el expugnar dicha controversia sino el dirigir la atención a la técnica legislativa utilizada para la subsunción de la afectación en materia informática primero desde el punto de vista autoral y luego – ciertamente de manera inexplicable- en el ámbito de la defensa penal del patrimonio.

    Partes: 1, 2
    Página siguiente